La secretaria de Gobernación, Rosa Icela Rodríguez explicó que el registro de la CUPR biométrica es un trámite voluntario
Ciudad de México.- A partir del 16 de octubre próximo la Clave Única de Registro de Población (CURP) biométrica deberá ser reconocida por todos los entes privados y públicos del país y las personas que decidan tramitarla podrán hacerlo de manera digital o en módulos del Registro Nacional de Población (Renapo) y en los registros civiles, informó la secretaria de Gobernación, Rosa Icela Rodríguez, quien afirmó que es un trámite voluntario y gratuito, en el que está garantizada la seguridad de la información.
Al presentar los avances de la puesta en marcha de la reforma a la ley en materia de desaparición y búsqueda, destacó que con la CURP biométrica se busca tener un registro nacional “más completo, que no solamente incluya a las personas de 18 años en adelante, como es actualmente la credencial del Instituto Nacional Electoral (INE)”, sino también a los infantes.
Se trata, dijo, de tener registros desde el nacimiento. La recopilación de datos, explicó, se realizará en estricto apego a la normativa en materia de protección de datos personales y el Renapo será la autoridad responsable de administrar esta plataforma.
Rodríguez resaltó que la CURP biométrica no sustituirá a la credencial del INE ni se le pedirá el padrón al instituto, ya que será un documento nacional para trámites y servicios, pues “al tener asociada la fotografía y las huellas dactilares contará con elementos que permitan reconocer a las personas de manera más fácil y segura.
Además de que servirá para que niñas, niños y adolescentes cuenten con una identificación oficial”. Enfatizó que para garantizar la seguridad y mitigar los riesgos de hackeos, se han instrumentado “múltiples medidas de protección y protocolos de actuación, como el contar con infraestructura de seguridad en diversos niveles de control y acceso, la cual es monitoreada las 24 horas, los 7 días de la semana por personal de Renapo.
Asimismo, se realizan auditorías periódicas en los sistemas operativos y bases de datos, pruebas de seguridad y simulaciones de ataques que permitan evaluar la efectividad”.